博客园url跳转导致xss
本来是准备写篇关于xssi的博客的,登陆时不小心发现了博客园url跳转漏洞,很明显估计很多早就发现了,懒得提而已。
由于本人准备在之后的博客中记录一些渗透过程中的点点滴滴,这篇文章就作为引子吧。
有点鸡肋的原因是需要受害者登陆博客园才行:
提前构造如下所示的url,将ReturnUrl参数修改为钓鱼网站,会进行跳转,下面以百度为例
这里再将ReturnUrl参数改为javascript:alert(document.cookie)
这样的话感觉就没那么鸡肋了。。。
加上编码会隐蔽点。。
感觉也没什么好利用。。。哈哈
---------------------------------2019.3.26------------------------
重定向只能测试开放型重定向漏洞 crlf
请求转发还可以测试ssrf
两者都可以测xss
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· .NET周刊【3月第1期 2025-03-02】
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器